Herramientas hacker

Solo disponible en BuenasTareas
  • Páginas : 5 (1084 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de septiembre de 2012
Leer documento completo
Vista previa del texto
Mantener el acceso. Una vez que el Hacker haya ganado el acceso al sistema su prioridad será la de retener los privilegios obtenidos. En esta fase el Hacker incluso usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y atacar a otros sistemas.

Borrado de huellas. En esta fase el Hacker trata de destruir toda evidencia de su acceso. Realizar lo mencionado lepermitirá seguir manteniendo el acceso, no ser detectado y evadir cargos penales.

HERRAMIENTAS PARA ACCESO

Metasploit Framework: Es un sub proyecto de Metasploit de código abierto (open source).
Herramienta que permite desarrollar y ejecutar exploits contra una máquina remota.
Su instalación es simple, empezamos con una ventana de bienvenida

Seguimos con la instalación aceptando condicionesde uso y el lugar en el cual será instalado

Una vez realizado podremos acceder a nuestras consolas o ejecutarlo en modo gráfico

Ejecutamos en modo consola el comando search LNK el cual nos dará el dll para poder usarlo en playloads

Entramos al dlloader

Mostramos ahora las payloads dentro del dllloader y buscaremos uno que tenga el protocolo tcp con el comando set

Lo que intentamosgenerar es un exploid para una máquina Windows xp conectada en red así cuando desde la computadora victima escriba una dirección http podremos entrar a la máquina.

También podemos acceder remotamente vía consola con esta herramienta en conjunto con una herramienta para mantener el acceso determinada la ip y el puerto del mismo, como se verá a continuación

HERRAMIENTAS PARA MANTENER EL ACCESOBackdoor (puertas traseras): Generalmente estos programas se hacen pasar por otros, para que el usuario los instale por error. Es una secuencia especial dentro del código de programación mediante la cual se puede acceder al sistema. Las puertas traseras más simples se encuentran a la escucha en un determinado puerto, el atacante solo tiene que ejecutar un telnet al puerto y podrá acceder alsistema.

Back Orifice 2000
Es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o hasta incluso borrar parte del disco duro.

Podremosencontrar el cliente y servidor junto con la herramienta para modificarlos desde la página www.bo2k.com

Una vez descargado tendremos los paquetes bo2kgui (configuración de cliente) b02kcfg (configurador del servidor) y un servidor que en este ejemplo configuraremos llamado bo2k.exe

Se dice que bo2k es un troyano, esto es cierto en el caso de que alguien con malas intenciones A consiga queotra persona B instale un programa que hace algo que B no sabe que va a hacer, por ejemplo con un mensaje de que el archivo que abrirán les ayudará a configurar algún documento que se necesita de manera urgente (en el caso que se crea que la persona es de confianza) el sujeto B ejecutaría el programa sin saber que ejecuta el bo2k servidor y por el cual el sujeto A podrá acceder remotamente, en estecaso sería un troyano porque el archivo será bo2k.exe camuflado.

Pero si como administrador se instala bo2k.exe en el servidor del que se tiene al mando, entonces no se puede considerar como troyano sino como herramienta de administración remota legítimamente instalada.

Instalación y configuración.

Primero ejecutamos la herramienta para configurar al servidor.

Nos desplegará laventana inicial en la cual tendremos una interfaz como se muestra en la figura, como primer paso abrimos el servidor en el cual utilizaremos esta herramienta

A continuación elegimos el ejecutable que alberga el servidor Back Orifice 2000 (bo2k.exe)

Como siguiente punto se empezarán a insertar los puertos que este servidor escuchará como vemos en las figuras presentadas a continuación.

En la...
tracking img